Nos partenaires

Afin de compléter les moyens mis à la disposition des stagiaires en formation, BLUECYFORCE vous propose de devenir partenaire technologique. Vos technologies et solutions cyber seront mise en avant dans le cadre des formations et exercices de crise proposés par BLUECYFORCE et votre logo sera positionné sur tous les supports BLUECYFORCE (stand, plaquettes, site Web, …).

Devenir Partenaire Technologique

Partenariats « GOLD »

Thales est un leader mondial des hautes technologies pour les marchés de l’aérospatiale, du transport, de la défense et de la sécurité. Fort de 62 000 employés dans 56 pays, Thales a réalisé en 2015 un chiffre d’affaires de 14 milliards d’euros. Avec plus de 25 000 ingénieurs et chercheurs, Thales offre une capacité unique pour créer et déployer des équipements, des systèmes et des services, et répondre aux besoins de sécurité les plus complexes. Son implantation internationale exceptionnelle lui permet d’agir au plus près de ses clients partout dans le monde.

Concepteur, intégrateur et opérateur de systèmes critiques, CS propose des solutions de confiance numérique et de lutte contre la cybercriminalité pour une protection et la résilience du Système d’Information et des infrastructures de communication. CS est l’éditeur de PRELUDE, seul SIEM européen, lauréat du Label France Cybersecurity, qui permet de superviser en temps réel les événements de sécurité. CS répond aux enjeux des gouvernements, des industries sensibles et des Organismes d’Importance Vitale.

Palo Alto Networks est l’un des acteurs leaders de la nouvelle ère de la cyber-sécurité, et protège aujourd’hui plusieurs milliers d’entreprises, prestataires de services et organismes gouvernementaux. Palo Alto Networks relève ces défis grâce à des capacités de prévention des menaces uniques, que vous ne trouverez dans aucune autre solutions de sécurité. Contrairement aux produits plus traditionnels, notre plate-forme de sécurité permet aux opérations business d’avoir lieu en toute sécurité et propose une protection basée sur ce qui importe le plus dans les environnements informatiques dynamiques actuels : les applications, les utilisateurs et le contenu.

DenyAll aide les organisations à passer au digital, en s’assurant que les interactions entre utilisateurs sont à la fois faciles et sécurisées. Les services cloud et appliances DenyAll simplifient le travail des équipes sécurité et DevOps tout au long du cycle de développement logiciel. Ils aident à identifier, prioriser et patcher les vulnérabilités. Ils simplifient et renforcent l’accès des utilisateurs aux applications. Ils bloquent les attaques ciblant les applications web, APIs et web services tout en évaluant le comportement des utilisateurs dans leur contexte. Avec les outils de sécurité applicative de nouvelle génération de DenyAll, assurez à vos utilisateurs une expérience numérique sécurisée.

Fondée en 1992, la société ESET® est spécialisée dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public. Pionnier en matière de détection proactive des menaces véhiculées par l’Internet, ESET est aujourd’hui le leader dans ce domaine et classé 5e éditeur mondial dans le dernier rapport du Gartner Group.

À ce jour, l’antivirus ESET NOD32® détient le record mondial de récompenses décernées par le laboratoire indépendant Virus Bulletin depuis 1998. Les solutions ESET sont reconnues et appréciées par des millions d’utilisateurs dans le monde. ESET a également reçu plusieurs distinctions en Allemagne notamment.

 

Partenariats « SILVER »

Stormshield, filiale à 100% d’Airbus Defence and Space, propose des solutions de sécurité de bout-en-bout innovantes pour protéger les réseaux (Stormshield Network Security), les postes de travail (Stormshield Endpoint Security) et les données (Stormshield Data Security). Ces solutions de confiance de nouvelle génération, certifiées au plus haut niveau européen  (EU RESTRICTED, OTAN et ANSSI EAL4+), assurent la protection des informations stratégiques et sont déployées au travers d’un réseau de partenaires de distribution, d’intégrateurs et d’opérateurs dans des entreprises de toute taille, des institutions gouvernementales et des organismes de défense partout dans le monde.

Gfi Informatique éditeur de logiciels français, développe et commercialise depuis 2011 sa solution SIEM (Security Information and Event Management) Keenaï, qui supervise à travers un point d’entrée unique la sécurité de l’ensemble du Système d’information de l’entreprise. Solution labellisée par France Cybersecurity, Keenaï fournit une capacité à enregistrer en continu les activités du SI, détecte les attaques internes ou externes et utilise cette connaissance pour améliorer la sécurité de l’entreprise. Gfi Informatique propose aussi 2 autres solutions de supervision de la sécurité : Keenaï Report à destination des RSSI et Keenaï Scada à destination des installations industrielles.

EGERIE Software est éditeur de logiciels spécialisés dans l’analyse et le pilotage de la Cybersécurité. Créé en Janvier 2016, EGERIE Software équipe déjà de nombreux grands comptes européens soucieux de disposer d’éléments d’arbitrage précis et visuels pour piloter au mieux leurs opérations de sécurité conformément à leurs enjeux métiers et leur réglementation. Grâce à sa technologie de pointe, son moteur d’analyse et ses bibliothèques, la suite EGERIE élabore la cartographie des cyber-risques de l’entreprise et rationalise la stratégie de Cybersécurité à définir, à mettre en œuvre et à maintenir. Sa plate-forme centralisée et collaborative permet d’intégrer facilement chaque nouveau système ou projet dans la démarche de Cybersécurité.

BIG est une startup dirigée par des diplômés de Stanford qui allie Science Informatique, Stratégie et Science Cognitive. Nous sommes pionniers en Computational Strategy et Decision Games. Notre mission consiste à créer de nouvelles idées, innovations logicielles et méthodes de formation pour aider les décisions humaines à l’ère numérique. Nous pensons que les simulations et les jeux sont les outils de stratégie et management de nouvelle génération. La stratégie en Cybersécurité est notre pilier principal. Notre offre inclut des formations pour dirigeants, audits de sécurité, dashboard sur mesure de risk management, et war games. Notre expertise couvre tous les aspects de la Cybersécurité, des détails techniques à la stratégie d’ensemble.

LogPoint est le spécialiste européen du SIEM. Basée à Copenhague, au Danemark, l’entreprise est également présente au travers d’activités commerciales et de support en France, en Allemagne, en Suède et au Royaume-Uni. Nos clients, qu’il s’agisse de PME aux budgets et compétences limités ou de multinationales larges et complexes, sont issus de multiples secteurs d’activité : télécommunications, finance, défense, administration, soins de santé…

Fondée en Juin 2014 par des professionnels de la cyber sécurité, Sentryo protège l’Internet Industriel contre les risques cyber. Sentryo s’adresse aux entreprises industrielles qui opèrent des réseaux «machine to machine » critiques dans le domaine de l’énergie, du transport et de la fabrication de systèmes complexes. La société est un pionnier du marché, avec des clients en France, Allemagne, Etats Unis et au Moyen Orient.  ICS CyberVision est une solution conçue pour la protection des réseaux industriels critiques. Sentryo ICS CyberVision donne au responsable du réseau la connaissance approfondie de tous les composants de son réseau, la visibilité sur tous les flux de communication et détecte les événements anormaux. En savoir + : http://www.sentryo.net

Développée par une équipe d’experts de la cybersécurité, Shadline est une application Française dédiée aux professionnels qui souhaitent échanger des messages et/ou des documents sensibles en toute confidentialité.

Elle diffère des autres solutions de sécurité : réelle expérience utilisateur, connectivité entre entreprises, niveau de résilience jamais atteint. Elle diffère aussi des solutions digitales : sûreté et sécurité totales, localisation des données, durée de vie des messages maîtrisée.

Shadline apporte le meilleur pour les projets quotidiens et se décline pour les sujets les plus sensibles : gestion de crise, négociations internationales, audits, échanges entre dirigeants, etc. Shadline est en ligne depuis le 18 juin, en mode Freemium ou Premium. Rejoindre Shadline : www.shadline.com

SECLAB protège les systèmes sensibles contre les cyberattaques sophistiquées via réseau ou USB. Ses solutions reposent sur des technologies brevetées et certifiées implémentant une défense en profondeur dans l’électronique. La conception et la fabrication des produits SECLAB sont réalisées en France. Ces produits sont historiquement destinés aux opérateurs d’importances vitales pour les infrastructures industrielles critiques : production et réseaux électriques et gaziers, traitement de l’eau, industries chimiques et pétrolières, infrastructures de transports, etc. SECLAB rend possibles des communications entre systèmes strictement isolés, tout en facilitant leur intégration dans les systèmes existants et futurs.

 

Partenariats « BRONZE »

Cyber Test Systems, fondée en 2014 par Laurent CHABENET et Gregory FRESNAIS, deux experts de l’industrie du test de performance et de sécurité réseau fournit une gamme de 10 générateurs de trafic 100% fabriqués en France. Les Network Traffic Generator CTS-NTG sont capables de générer de 1 Gbps à 400 Gbps de trafic réseau et applicatif légitime et malveillant permettant de valider la performance et la sécurité en générant des scénarios de cyberattaques avancés comme des attaques DoS/DDoS/RDoS/DRDoS, vulnérabilités et exploits, web exploit kits, domaines, sites malveillants, malwares APT, réseaux de botnets pour valider la capacité de cyberdéfense d’une entreprise dans une Cyber Range – Centre d’entrainement à la cyberdéfense.

 

GATEWATCHER édite une plateforme de détection des menaces avancées afin de protéger tous les types d’organisations et notamment les Opérateurs d’Importance Vitale (OIV). Face à la complexité croissante des menaces, GATEWATCHER a conçu des fonctionnalités d’analyse innovantes afin de remédier aux attaques en temps réel. Notre force réside dans notre capacité à détecter la manière dont les vulnérabilités connues et inconnues sont exploitées. Nos algorithmes de détection agissent directement sur les flux réseaux grâce à la combinaison intelligente d’une analyse dynamique et step by step sans émulation virtuelle. Les appliances GATEWATCHER sont autonomes et fonctionnent sans infrastructure externe. GATEWATCHER est développée en France.

Acorus Networks est une « start-up » spécialisée dans la protection contre les attaques par déni de service (Distributed Denial of service ou DDOS). Acorus Networks a développé un service de protection cloud au moyen d’installations réparties dans plusieurs centres de données en Europe permettant d’identifier et de filtrer les attaques à destination de sites internet ou de réseaux.

RUBYCAT-Labs est un éditeur de logiciels spécialisé dans la traçabilité et le contrôle d’accès au système d’information. Basée à Rennes, la société propose une gamme de produits destinés notamment à la supervision des accès sensibles. Autonome et non intrusive, la solution PROVE IT est le complément idéal pour appliquer une véritable politique de sécurité qui inclut la traçabilité et le contrôle des utilisateurs à privilèges (accès externes et internes). PROVE IT supervise, trace et enregistre le déroulement des connexions sensibles pour une visualisation immédiate ou différée. PROVE IT cible les entreprises de tous secteurs d’activité, publics ou privés (santé (hôpitaux…), collectivités, Industrie, PME, PMI, mutuelles, etc.).

6cure développe des outils de protection adaptés aux nouvelles logiques d’attaques en déni de service qui se révèlent plus ciblées, efficaces, dévastatrices et menées de plus en plus facilement par des organisations cybercriminelles qui se sont structurées et professionnalisées. Ces attaques, aussi appelées DDoS, sont détectées puis neutralisées en temps réel par les solutions 6cure. Le bénéfice apporté par ces solutions intelligentes aux organisations protégées se traduit par leur capacité à distinguer très finement les flux malveillants de manière à neutraliser uniquement les flux d’attaques, tout en laissant passer les flux légitimes.

ITrust mène des activités de services (conseil, audit, MSSP) et d’édition de logiciels innovants en cybersécurité. ITrust se positionne comme le leader européen du monitoring de vulnérabilités avec IKare et de la détection d’attaques inconnues, APT et comportements malveillants par analyse comportementale avec Reveelium. Nos solutions souveraines, non-intrusives s’intègrent facilement aux infrastructures existantes et offrent une simplicité d’utilisation qui permet aux responsables sécurité et analystes de se concentrer sur leur métier plutôt que sur le paramétrage des outils. Reveelium apporte une solution unique, au croisement de la cybersécurité, du big data et de l’intelligence artificielle, pour détecter les menaces sophistiquées.

Entreprise japonaise forte de 27 ans d’expérience, Trend Micro compte parmi les leaders mondiaux des solutions de sécurité. L’éditeur propose à ses clients (entreprises, organisations gouvernementales, grand public) des technologies innovantes leur permettant de garder une longueur d’avance sur des menaces en forte évolution. Simples à déployer et à gérer, s’adaptant à un environnement évolutif, les solutions Trend Micro protègent les échanges d’informations numériques sur les équipements mobiles, les Endpoints, les passerelles, les serveurs et le Cloud. Prises en charge par plus de 1 200 chercheurs en sécurité, elles sont optimisées par Smart Protection Network™, l’infrastructure mondiale de renseignements sur les menaces de Trend Micro.

Stamus Networks est une société française éditrice d’appliances de surveillance réseaux basées sur l’IDS/IPS Suricata. Ces boîtiers offrent des fonctions de détection d’intrusion (IDS) et de journalisation des événements réseaux (NSM), et, en complément de l’analyse depuis l’interface dédiée, permettent également aux clients d’accéder à l’ensemble des informations générées par le moteur d’analyse, grâce à des conteneurs RYOD (Run Your Own Defense). Pour Stamus Networks, la visibilité et la compréhension du réseau sont des points sur lesquels les entreprises doivent encore progresser, car sans maîtrise de cette information, la détection des attaques et la réponse sur incident restent beaucoup plus difficiles et donc coûteuses.